Google推出打击预装Android恶意软件的措施

Google推出打击预装Android恶意软件的措施安全研究人员最近对可能预装在全球数百万Android设备上的恶意软件敲响了警钟。提供廉价手机、平板电脑或其他产品的供应商可能会使用来源可疑的基于Android系统的固件,从而使黑客能够将恶意代码偷偷植入出厂封存的设备中。黑客还可以入侵制造商通常在产品中预装的应用程序的开发者,最终窃取用户信息或诱骗他们购买昂贵的产品。数据显示,这一问题主要影响东欧和东南亚的用户。安全分析师观察到,OPPO、一加、Realme和小米等Android设备品牌都在实施不安全的固件策略。Google的一个解决方案是"像素二进制透明",该公司在2021年首次提到了这一工具,最近又对其进行了更详细的描述。该工具包括一个公共加密日志,其中包含来自官方Pixel设备出厂镜像的元数据,该公司将其实现为基于磁贴的Merkle树。高级用户可以将自己的固件镜像与Google的固件镜像进行比较,检查是否有可疑的代码添加。此外,攻击者要想改变公共日志以适应其受感染的构建而不被检测到,应该是非常困难或不可能的,因为它在密码学上保证仅有附加信息。信息只能添加到记录中,而不能更改或删除。这一概念从根本上类似于区块链。Google计划不断改进Pixel二进制透明度,但它只适用于Pixel设备。希望它或类似工具最终能适用于其他Android系统。目前,避免预装恶意软件或被破解的Android系统的最佳方法是购买三星和Google等知名大品牌的硬件,因为它们更有可能执行严格的安全措施。大多数像素用户可能不需要"二进制透明"功能,因为Google是为有编码经验的用户设计的。该功能是对Android验证启动(AndroidVerifiedBoot)功能的补充,后者是一种更易于使用的安全措施,可检查设备上执行的所有代码是否来自可信来源。...PC版:https://www.cnbeta.com.tw/articles/soft/1378593.htm手机版:https://m.cnbeta.com.tw/view/1378593.htm

相关推荐

封面图片

Google推出基于AI的实时威胁检测服务 瞄准Android恶意软件的可疑行为

Google推出基于AI的实时威胁检测服务瞄准Android恶意软件的可疑行为如果发现可疑行为,GooglePlayProtect就会将该应用发送到Google进行进一步审查,并对安装了该应用的用户发出警告,甚至在必要时禁用该应用。该检测还利用了Google的私人计算核心(PrivateComputeCore),这是2022年推出的Android隐私基础架构,在Android操作系统内部提供了一个隔离的数据处理环境。私有计算核心(PCC)的理念是让用户控制是否、如何或何时共享他们的数据。通过使用PCC,新的实时威胁检测功能可以在不收集用户数据的情况下保护用户。Google表示,今年晚些时候将在GooglePixel设备上部署该系统。其他制造商也将加入,包括Oppo、荣耀、联想、一加、Nothing、传音、夏普等。这项服务可以让Android用户更放心地从GooglePlay下载和使用应用程序,他们更希望在应用审核过程中发现恶意应用。这也是苹果公司关注的重点,因为苹果公司经常向消费者和开发者宣传其AppStore的好处。虽然不良行为者经常从苹果的缝隙中溜走,但苹果在允许它们在AppStore上架之前,会通过更加严格的审查制度淘汰更多的不良应用。例如,在I/O大会之前,苹果宣布其已经阻止了AppStore上18亿美元的欺诈行为。除了实时威胁检测服务外,Google还宣布将从通知中隐藏一次性密码,以减少欺诈和间谍软件的常见攻击载体。此外,Google还将扩展Android13的限制设置,现在当用户在设备上侧载应用程序时,需要额外的用户批准才能启用应用程序权限。...PC版:https://www.cnbeta.com.tw/articles/soft/1431048.htm手机版:https://m.cnbeta.com.tw/view/1431048.htm

封面图片

三星Galaxy S23系列的预装软件使其Android 13系统膨胀到60GB

三星GalaxyS23系列的预装软件使其Android13系统膨胀到60GB如果你订购了其中一款三星GalaxyS23机型,你可能会发现自己的存储空间比你想的更快用完。三星的Android13固件版本比Pixel7上的Android示范版本足足大四倍。本月早些时候,三星为GalaxyS23系列举办了发布会,随着这些手机开始进入公众手中,用户发现了一些关于操作系统的令人惊讶的事情。AndroidAuthority确认,三星在GalaxyS23上的Android版本占用约为60GB。三星倾向于出售其设备上的空间,这意味着像Facebook这样的公司可以在品牌手机上购买一个位置,并将其添加到三星的系统分区中。更糟糕的是,许多这些应用程序可能不允许被卸载。投稿:@ZaiHuabot频道:@TestFlightCN

封面图片

在东欧国家广受好评的中国电视盒被发现预装了恶意软件

在东欧国家广受好评的中国电视盒被发现预装了恶意软件目前在亚马逊上销售的几种流行的Android电视盒包含开箱即用的恶意软件,可以执行一系列恶意活动。这是由独立安全研究人员报告的。中国公司AllWinner和RockChip可能不为公众所知,但他们的产品在亚马逊和全球速卖通上有很高的评价和数千条正面评价。然而,研究人员发现,这些特定的机顶盒通常与预装的恶意软件一起出售,这些恶意软件可以将它们连接到僵尸网络,这是一个受感染设备的网络,可用于挖掘加密货币、窃取数据或组织对其他设备的DDoS攻击。站点和服务器。Milisic在GitHub上发布的一项调查显示,他购买的T95机顶盒型号是一个大型僵尸网络的一部分,该网络由世界各地家庭和办公室中数千个其他受感染机顶盒组成。EFF的安全研究员BillBudington在从亚马逊购买了受感染的设备后,独立证实了Milisic的发现。其他几种AllWinner和RockChip型号也包含预装恶意软件,包括AllWinnerT95Max、RockChipX12Plus和RockChipX88Pro10。有趣的是,这些型号的机顶盒在俄罗斯和其他独联体国家非常普遍,因为它们在全球速卖通上大量销售。目前尚不清楚谁负责安装恶意软件,制造商或亚马逊上的特定卖家,但订购类似的机顶盒供个人使用时应格外小心。——

封面图片

Google提醒:Pixel设备升级Android 13后将无法降级至Android 12

Google提醒:Pixel设备升级Android13后将无法降级至Android12Google今天面向Pixel设备发布了Android13稳定版本。不过需要注意的是,本次升级是单向的,也就是说Pixel用户在升级到Android13之后无法通过刷机的方式降级到Android12。Android更新通常是可逆的,意味着用户通过手动侧载更新的方式来安装旧版本。通常情况下这要求重置你的手机,你的数据将会丢失,但是可以降级到旧版本。不过Google提醒道Pixel6,Pixel6Pro和Pixel6a在升级到Android13之后无法降级到Android12。在日志中写道适用于Pixel6,Pixel6Pro和Pixel6a的Android13更新包含了bootloader更新,增强内容阻止回滚到此前版本。设备在刷入Android13之后,将无法重新刷回到Android12版本。PC版:https://www.cnbeta.com/articles/soft/1305013.htm手机版:https://m.cnbeta.com/view/1305013.htm

封面图片

Google发布Android 13正式版:比往年更早

Google发布Android13正式版:比往年更早Google今天宣布Pixel手机正式获得Android13更新。Android13正式版更新要比往年都要早,Android12是去年10月份发布的,而Android11是在2020年9月发布的。如果你比较关注Android13的Beta版本更新,那么今天发布的正式版可能会比较熟悉。Android13允许自定义非Google应用图标以适应桌面壁纸、在通知面板上引入了新的权限管理,引入新选项限制应用访问用户的相册和视频。在其支持页面上,Google罗列了哪些Pixels可以获得Android13更新(Pixel4、5和6系列设备),以及其中包含的一长串修复内容。一个开发者页面,您可以在其中下载镜像,然后自动将更新推送到您的设备,还指出升级到Android13(至少使用出厂图像)是单向的——其中包含的引导加载程序更新意味着您将无法刷回Android12。对于开发人员或正在使用Android13测试版的用户,可以访问这篇博文了解更多信息。Beta版中的每个人都将获得Android13最终版本,然后继续注册以接收即将到来的FeatureDrops的Beta更新。如果您想退出并坚持使用最终版本的软件,那么您可以前往AndroidBeta网站并立即退出,而无需先清理您的设备。如果您准备在Pixel手机上安装Android13,可以在此处获得OTA映像,或者您可以使用基于网页的AndroidFlash工具来升级兼容设备。PC版:https://www.cnbeta.com/articles/soft/1304911.htm手机版:https://m.cnbeta.com/view/1304911.htm

封面图片

攻击者仍在使用"版本控制"绕过 Google Play 的恶意软件检查

攻击者仍在使用"版本控制"绕过GooglePlay的恶意软件检查Google网络安全行动小组(GCAT)在本月的《威胁地平线》报告中指出,GooglePlay仍然存在已知的恶意软件问题。恶意应用程序开发者一直在使用"版本控制"将恶意软件上传到看似无害的应用程序中。首先,威胁行为者向GooglePlay上传一个无害的应用程序。该软件不含恶意软件,因此在自动审核过程中不会触发标记。然后,攻击者利用动态代码加载(DCL)技术,通过自有或被入侵的服务器发送恶意更新。这样,曾经安全的应用程序就成了设备的后门,允许黑客窃取个人信息,包括用户凭据。报告指出:"使用版本控制的活动通常以用户的凭证、数据和财务为目标。在企业环境中,版本化表明需要采用深度防御原则,包括但不限于将应用程序安装源限制在GooglePlay等可信源,或通过移动设备管理(MDM)平台管理企业设备。"DCL规避基于PlayStore的安全控制,将恶意行为修补到已安装的应用程序中。Google知道这种攻击载体已经有一段时间了,但由于恶意软件完全绕过了GooglePlay的检查,因此很难缓解。你可能还记得大约一年前,当安全研究人员发现开发者使用DCL用银行木马Sharkbot更新程序时,Google商店下架了几款本应安全的杀毒软件。然而,即使Google删除了这些糟糕的应用程序,最终还是会有更多的应用程序涌现出来,而由于通过其他应用程序商店的侧载,许多其他应用程序仍然可用。GCAT的报告提到,由于DCL的存在,Sharkbot仍然是Android应用程序的常见问题。有时,它会发现Sharkbot的版本经过修改,功能有所减少,以降低被自动检查弹出的几率。然而,功能齐全的版本可能会在第三方应用程序商店中横行。最终,Android终端用户或公司的IT管理员必须采取相应的措施。Google建议只从GooglePlay或其他可信来源下载软件。另外,Android企业版或第三方企业移动管理解决方案都有内置工具,允许管理员有选择性地管理公司设备上的应用分发。此外,Google还建议适当利用市场允许列表来帮助限制风险。...PC版:https://www.cnbeta.com.tw/articles/soft/1375855.htm手机版:https://m.cnbeta.com.tw/view/1375855.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人